JPH06112935A - Ciphering communication method - Google Patents

Ciphering communication method

Info

Publication number
JPH06112935A
JPH06112935A JP4261493A JP26149392A JPH06112935A JP H06112935 A JPH06112935 A JP H06112935A JP 4261493 A JP4261493 A JP 4261493A JP 26149392 A JP26149392 A JP 26149392A JP H06112935 A JPH06112935 A JP H06112935A
Authority
JP
Japan
Prior art keywords
prover
verifier
document
signature
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4261493A
Other languages
Japanese (ja)
Inventor
Koichi Sakurai
幸一 桜井
Toshiya Ito
利哉 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP4261493A priority Critical patent/JPH06112935A/en
Publication of JPH06112935A publication Critical patent/JPH06112935A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To allow plural recipients to store a signature of one document sepa rately and to establish the ciphering communication method in which the signa ture is sent without interception by a 3rd party on a communication line public open to the 3rd party not relying on secret information of a receiver side of the signature in the case of the communication of the signature. CONSTITUTION:A certificate reception party sends a document M and a 1st transmission text X to a verification party, the verification pity generates an inquiry text E=f(X, R) by using a unidirectional hash function (f) based on the 1st transmission text X and a random number R sent from the certificate reception party and sends the text to the certificate reception party and the certificate reception party generates a 2nd transmission text Y corresponding to the 1st transmission text X and the inquiry text E based on secret information of the certificate reception party and sends the text to the verification party, then (X, R, Y) is used for an electronic signature with respect to the document M of the certificate reception party.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は安全な電子署名通信,
電子署名分散通信を行うための暗号通信方法に関するも
のである。
This invention relates to secure digital signature communication,
The present invention relates to a cryptographic communication method for performing digital signature distributed communication.

【0002】[0002]

【従来の技術】電子署名通信を行うには、第三者に公開
された通信路上で、第三者にぬすまれることなく署名を
送信できなければならない。従来、デ−タを第三者に盗
聴されることなく受信者におくるには、送受信者間で、
共通の秘密鍵を共有し慣用暗号(DESなど)を用いて
秘密通信を行う方法が良く知られる。(たとえばD.
E.R.デニング著/上園,小嶋,奥島訳 「暗号とデ
−タセキュリティ」倍風館 昭和63年6月30日発
行,11頁に記されている。)
2. Description of the Related Art In order to carry out electronic signature communication, it is necessary to be able to transmit a signature on a communication channel open to a third party without being swamped by the third party. Conventionally, in order to send data to a recipient without being intercepted by a third party,
A well-known method is to perform secret communication by sharing a common secret key and using a conventional encryption (DES or the like). (For example, D.
E. R. By Denning / Kamizono, Kojima, Translated by Okushima "Cryptography and Data Security" Baifukan, published on June 30, 1988, page 11. )

【0003】以下、このような従来の通信方法を図4に
ついて説明する。図4はこの従来例を示すブロック図で
ある。図において、17は送信者の操作により演算を行
う演算器、18は送信者の持つ秘密情報を記憶する送信
者側メモリ、19は受信者の操作により演算を行う演算
器、20は受信者の持つ秘密情報を記憶する受信者側メ
モリ、21は送信者から受信者へのデ−タの転送を行う
通信回線であり、上記演算器17,メモリ18により送
信者側装置22が構成され、演算器19,メモリ20に
より受信者側装置23が構成されている。
Hereinafter, such a conventional communication method will be described with reference to FIG. FIG. 4 is a block diagram showing this conventional example. In the figure, 17 is a computing unit that operates by the operation of the sender, 18 is a sender-side memory that stores secret information that the sender has, 19 is a computing unit that operates by the operation of the recipient, and 20 is a receiver A receiver-side memory for storing the confidential information held therein, 21 is a communication line for transferring data from the sender to the receiver, and the sender-side device 22 is constituted by the arithmetic unit 17 and the memory 18, and calculation is performed. The device 19 and the memory 20 constitute a receiver side device 23.

【0004】まず、送信者と受信者との間で、なんらか
の方法で事前に共通の秘密鍵kを共有する。 次に送信
者は、メモリ18から秘密鍵kを呼び出し、演算器17
において、デ−タDを慣用暗号Fで C=F(k,D) と暗号化し、通信回線21を通じて受信者にCを送る。
受信者は受け取ったCをメモリ20から呼び出した秘密
鍵kを用いて、 D=G(k,C) と演算器19において、復号化しデ−タDをえる。
First, a common secret key k is shared in advance between the sender and the receiver by some method. Next, the sender calls the secret key k from the memory 18 and
, The data D is encrypted by the conventional cipher F as C = F (k, D), and C is sent to the receiver through the communication line 21.
The receiver decrypts the received C using the secret key k which is called from the memory 20, and obtains the data D by D = G (k, C) and the arithmetic unit 19.

【0005】[0005]

【発明が解決しようとする課題】従来の慣用暗号を用い
た通信方法は以上のように構成されている。これを電子
署名通信に用いるには、署名通信を行う相手と事前に秘
密鍵を共有する必要がある。つまり、署名通信を行う相
手は、秘密鍵を共有している相手のみに限られてしま
う。
The conventional communication method using the conventional encryption is configured as described above. In order to use this for digital signature communication, it is necessary to share the secret key with the other party who performs the signature communication in advance. In other words, the parties that perform signature communication are limited to those who share the secret key.

【0006】また、こうした問題点はDiffie-Hellmanに
よる公開鍵暗号(例えば WhitfieldDiffie,Martin E.He
llman,New Direction in Cryptography,IEEE Transacti
onOn Information Theory,vol.22,NO.6,November 1976
に記載)を用いた通信方法を用いれば解消できる。これ
は、まずデ−タの受信者が秘密情報を持つとともに、こ
の秘密情報に対応した公開鍵を公開し、デ−タの送信者
がこの公開鍵に基づいてデ−タを暗号化して送信するこ
とにより、上記秘密情報を持つデ−タの受信者のみが暗
号化された受信データを復号できるものである。しかし
ながら、この方法ではデ−タの受信者が秘密情報を持つ
必要があるので、例えばデ−タの送信者が複数の受信者
に同じデータを送信する場合でも、送信者は各受信者が
公開した各公開鍵毎に暗号化を行わなければならない。
[0006] Further, such a problem is that public key cryptography by Diffie-Hellman (for example, WhitfieldDiffie, Martin E. He
llman, New Direction in Cryptography, IEEE Transacti
onOn Information Theory, vol.22, NO.6, November 1976
It can be solved by using a communication method using the above). This is because the recipient of the data first has the secret information, and the public key corresponding to this secret information is made public, and the sender of the data encrypts the data based on this public key and sends it. By doing so, only the receiver of the data having the secret information can decrypt the encrypted received data. However, this method requires the recipient of the data to have confidential information, so even if the sender of the data sends the same data to multiple recipients, the sender will not be able to publish each recipient. Encryption must be performed for each public key.

【0007】さらに、以上のような通信方法は、電子署
名分散通信、すなわち、複数の受信者でひとつの文書に
対する署名を分散して保持するようなことができない。
Further, the above communication method cannot perform distributed electronic signature communication, that is, a plurality of recipients cannot distribute and hold signatures for one document.

【0008】この発明は以上のような問題を解決するた
めになされたもので、署名通信を行うとき、署名の受信
者側の秘密情報によらずに、第三者に公開された通信路
上で、第三者にぬすまれることなく署名を送信できる暗
号通信方法を得ることを目的とする。
The present invention has been made in order to solve the above problems, and when performing signature communication, it does not depend on the secret information on the side of the recipient of the signature, but on the communication path disclosed to a third party. , The purpose is to obtain a cryptographic communication method capable of transmitting a signature without being swamped by a third party.

【0009】[0009]

【課題を解決するための手段】この発明に係わる暗号通
信方法は、証明者が文書Mと第一送信文Xを検証者に送
り、検証者が上記第一送信文Xと乱数Rとから一方向性
ハッシュ関数fにより、問い合わせ文E=f(X,R)
を生成して証明者に送信し、証明者が上記第一送信文X
と上記問い合わせ文Eに対応した第二送信文Yを、証明
者の秘密情報に基づき生成して検証者に送信することに
より、(X,R,Y)を証明者の文書Mに対する電子署
名とするものである。
In the cryptographic communication method according to the present invention, the prover sends the document M and the first transmission sentence X to the verifier, and the verifier makes one copy from the first transmission sentence X and the random number R. Query sentence E = f (X, R) by the directional hash function f
Is generated and transmitted to the prover, and the prover sends the above first transmission sentence X.
And a second transmission sentence Y corresponding to the inquiry sentence E is generated based on the secret information of the prover and transmitted to the verifier, whereby (X, R, Y) is an electronic signature for the document M of the prover. To do.

【0010】また、検証者を複数としたとき、証明者が
文書Mと第一送信文Xを検証者全員に送り、各検証者V
iが上記第一送信文Xと乱数Riとから一方向性ハッシ
ュ関数fにより、問い合わせ文Ei=f(X,Ri)を
生成して証明者に送信し、証明者が上記第一送信文Xと
上記各検証者の問い合わせ文E=(E1,…,Ek)に
対応した第二送信文Yを、証明者の秘密情報に基づき生
成して検証者全員に送信することにより、(X,Ri,
Y)を証明者の文書Mに対する各検証者毎の部分電子署
名とするものである。
When there are a plurality of verifiers, the prover sends the document M and the first transmission sentence X to all the verifiers, and each verifier V
i generates the inquiry sentence Ei = f (X, Ri) from the first transmission sentence X and the random number Ri by the one-way hash function f and transmits it to the prover, and the prover transmits the first transmission sentence X. And a second transmission sentence Y corresponding to each verifier's inquiry sentence E = (E1, ..., Ek) is generated based on the secret information of the prover and transmitted to all the verifiers. ,
Y) is a partial electronic signature for each verifier for the document M of the prover.

【0011】また、証明者の文書Mに対する電子署名の
検証を全ての検証者の部分電子署名(X,Ri,Y)に
基づいて行うものである。
Further, the electronic signature of the prover's document M is verified based on the partial electronic signatures (X, Ri, Y) of all the verifiers.

【0012】[0012]

【作用】この発明の暗号通信方法においては、文書Mと
第一送信文Xが証明者から検証者に送られ、第一送信文
Xと乱数Rとから生成された問い合わせ文E=f(X,
R)が検証者から証明者に送られ、第一送信文Xと問い
合わせ文Eに対応した第二送信文Yが証明者の秘密情報
に基づき生成されて検証者に送信され、(X,R,Y)
が検証者における証明者の文書Mに対する電子署名とさ
れる。
In the encrypted communication method of the present invention, the document M and the first transmission sentence X are sent from the prover to the verifier, and the inquiry sentence E = f (X is generated from the first transmission sentence X and the random number R. ,
(R) is sent from the verifier to the prover, a second sent sentence Y corresponding to the first sent sentence X and the inquiry sentence E is generated based on the secret information of the prover, and sent to the verifier. , Y)
Is the electronic signature for the document M of the prover in the verifier.

【0013】また、文書Mと第一送信文Xが証明者から
複数の検証者に送られ、第一送信文Xと乱数Riとから
生成された問い合わせ文Ei=f(X,Ri)が各検証
者から証明者に送られ、第一送信文Xと問い合わせ文E
=(E1,…,Ek)に対応した第二送信文Yが証明者
の秘密情報に基づき生成されて各検証者に送信され、
(X,Ri,Y)が各検証者における証明者の文書Mに
対する部分電子署名とされる。
Further, the document M and the first transmission sentence X are sent from the prover to a plurality of verifiers, and the inquiry sentence Ei = f (X, Ri) generated from the first transmission sentence X and the random number Ri is obtained. It is sent from the verifier to the prover, and the first transmission sentence X and inquiry sentence E
= (E1, ..., Ek) The second transmission sentence Y corresponding to (E1, ..., Ek) is generated based on the secret information of the prover, and is transmitted to each verifier.
(X, Ri, Y) is a partial electronic signature for the document M of the prover in each verifier.

【0014】また、証明者の文書Mに対する電子署名の
検証が全ての検証者の部分電子署名(X,Ri,Y)に
基づいて行われるので、全ての検証者の部分電子署名が
そろわなければ、署名の正当性の検証が行えないことに
なる。
Further, since the verification of the electronic signature on the document M of the prover is performed based on the partial electronic signatures (X, Ri, Y) of all the verifiers, if the partial electronic signatures of all the verifiers are not available. , The validity of the signature cannot be verified.

【0015】[0015]

【実施例】以下、この発明の一実施例を図について説明
する。図1はこの発明の一実施例を示すブロック図であ
る。図において、1は証明者の操作により乱数を生成す
る乱数生成器、2は証明者の操作により演算を行う演算
器、3は証明者が生成する乱数や、証明者の持つ秘密情
報や、検証者から送られるデ−タを記憶する証明者側メ
モリである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing an embodiment of the present invention. In the figure, 1 is a random number generator that generates a random number by the operation of the prover, 2 is a calculator that performs an operation by the operation of the prover, 3 is a random number generated by the prover, secret information possessed by the prover, and verification It is a certifier side memory that stores data sent from a person.

【0016】4は第一の検証者V1の操作により乱数を
生成する乱数生成器、5は第1の検証者V1の操作によ
り演算を行う演算器、6は第1の検証者V1が生成する
乱数や、証明者から送られるデ−タを記憶する第1の検
証者側メモリである。
Reference numeral 4 is a random number generator for generating a random number by the operation of the first verifier V1, reference numeral 5 is an arithmetic unit for performing an operation by the operation of the first verifier V1, and reference numeral 6 is generated by the first verifier V1. It is a first verifier memory for storing random numbers and data sent from the prover.

【0017】7は第2の検証者V2の操作により乱数を
生成する乱数生成器、8は第2の検証者V2の操作によ
り演算を行う演算器、9は第2の検証者V2が生成する
乱数や、証明者から送られるデ−タを記憶する第2の検
証者側メモリである。
Reference numeral 7 is a random number generator for generating a random number by the operation of the second verifier V2, 8 is an arithmetic unit for performing an operation by the operation of the second verifier V2, and 9 is generated by the second verifier V2. This is a second verifier memory for storing random numbers and data sent from the prover.

【0018】10は証明者から第1の検証者V1へのデ
−タの転送を行う通信回線、11は第1の検証者V1か
ら証明者へのデ−タの転送を行う通信回線、12は証明
者から第2の検証者V2へのデ−タの転送を行う通信回
線、13は第2の検証者V2から証明者へのデ−タの転
送を行う通信回線である。
Reference numeral 10 is a communication line for transferring data from the prover to the first verifier V1, 11 is a communication line for transferring data from the first verifier V1 to the prover, 12 Is a communication line for transferring data from the prover to the second verifier V2, and 13 is a communication line for transferring data from the second verifier V2 to the prover.

【0019】上記乱数生成器1,演算器2,メモリ3に
より証明者側装置14が構成され、乱数生成器4,演算
器5,メモリ6により第1の検証者側装置15が構成さ
れ、乱数生成器7,演算器8,メモリ9により第2の検
証者側装置16が構成されている。
The random number generator 1, the computing unit 2, and the memory 3 constitute a prover side device 14, and the random number generator 4, the computing unit 5, and the memory 6 constitute a first verifier side device 15. The generator 7, the arithmetic unit 8 and the memory 9 constitute a second verifier side device 16.

【0020】次に上記実施例の動作についてGuillou-Qu
isquaterのメッセ−ジ認証法(L.CGuillou and J.J.Qui
squater,A ■Paradoxical■ Identity-Based Signature
Scheme Resulting from Zero-Knowledge,Proc. of CRYP
TO■88 に記載)をもとに図1のブロック図および図2の
フローチャートにしたがって説明する。まず、信頼でき
るセンタが、個人識別情報としてIDを用いる利用者に
対して、次の手順で秘密情報sを生成する。センタの秘
密情報は大きな素数pとqであり、センタの公開情報は
N=p×qと、ある大きな正の整数Lである。また、一
方向性ハッシュ関数gとhも公開されている。
Next, regarding the operation of the above embodiment, Guillou-Qu
isquater's message authentication method (L.C Guillo and JJQui
squater, A ■ Paradoxical ■ Identity-Based Signature
Scheme Resulting from Zero-Knowledge, Proc. Of CRYP
1) and the flow chart of FIG. First, the reliable center generates the secret information s by the following procedure for the user who uses the ID as the personal identification information. The secret information of the center is large prime numbers p and q, and the public information of the center is N = p × q, which is a large positive integer L. Also, the one-way hash functions g and h are made public.

【0021】センタは利用者Pの秘密情報sとして 1/s =(ID)1/L mod N を計算し、利用者(ここでは証明者)に対してsを秘密
に発行する。
The center calculates 1 / s = (ID) 1 / L mod N as the secret information s of the user P, and secretly issues s to the user (here, the prover).

【0022】ステップS1.証明者は証明者の個人識別
情報IDと文書Mとを検証者V1とV2とに通信回線を
通じて送る。
Step S1. The prover sends the personal identification information ID of the prover and the document M to the verifiers V1 and V2 through the communication line.

【0023】ステップS2.また、証明者は乱数生成器
1を用いて、ZN *に属する乱数rをランダムに選び、演
算器2を用いて x=rL mod N, u=g(M,x) を計算し、第1送信文(x,u)を通信回線10を通じ
て検証者V1に、通信回線12を通じて検証者V2に送
る。
Step S2. Also, the prover randomly selects a random number r belonging to Z N * using the random number generator 1, and calculates x = r L mod N, u = g (M, x) using the calculator 2. The first transmission sentence (x, u) is sent to the verifier V1 through the communication line 10 and to the verifier V2 through the communication line 12.

【0024】ステップS3.検証者V1は、乱数生成器
4を用いて、乱数r1を生成し、演算器5を用いて、 e1=h(r1,x) を計算し、問い合わせ文e1を通信回線11を通じて証
明者に送る。検証者V2もV1と同様に、乱数生成器7
を用いて、乱数r2を生成し、演算器8を用いて、 e2=h(r2,x) を計算し、問い合わせ文e2を通信回線13を通じて証
明者に送る。
Step S3. The verifier V1 generates a random number r1 using the random number generator 4, calculates e1 = h (r1, x) using the calculator 5, and sends the inquiry sentence e1 to the prover through the communication line 11. . The verifier V2 also has the same random number generator 7 as V1.
Is used to generate a random number r2, the arithmetic unit 8 is used to calculate e2 = h (r2, x), and the inquiry sentence e2 is sent to the prover through the communication line 13.

【0025】ステップS4.証明者は、演算器2を用い
て、 e=e1×e2 mod L y=ser mod N を計算し、第2送信文(e,y)を通信回線11を通じ
て検証者V1に、通信回線13を通じて検証者V2に送
る。
Step S4. Prover uses the operation unit 2, the e = e1 × e2 mod L y = s e r mod N is calculated, and the verifier V1 through the second transmission sentence (e, y) communication line 11, a communication line 13 to the verifier V2.

【0026】ステップS5.検証者V1は、演算器5を
用いて、 x=yL×Ie mod N, u=g(M,x) が成立するかどうかをを確かめる。
Step S5. Using the calculator 5, the verifier V1 confirms whether or not x = y L × I e mod N, u = g (M, x) holds.

【0027】成立すれば検証者V1は証明者を正当であ
ると判定し、(x,u,r1,y)を証明者の文書Mに
関する部分署名としてメモリ6に保持する(ステップS
6)。
If established, the verifier V1 determines that the prover is valid, and holds (x, u, r1, y) in the memory 6 as a partial signature of the document M of the prover (step S).
6).

【0028】検証者V2も同様に演算器8を用いて、 x=yL×Ie mod N, u=g(M,x) が成立するかどうかをを確かめ、成立すれば検証者V2
は証明者を正当であると判定し、(x,u,r2,e,
y)を証明者の文書Mに関する部分署名としてメモリ9
に保持する。
Similarly, the verifier V2 also verifies by using the calculator 8 whether x = y L × I e mod N, u = g (M, x) holds, and if so, the verifier V2
Determines that the prover is valid, and (x, u, r2, e,
y) as a partial signature of the document M of the prover in the memory 9
Hold on.

【0029】後日、検証者V1とV2とが協力して証明
者の文書Mに関する署名を検証したい時は、図3に示す
よう検証を行う。 ステップS8.まずお互いの部分署名を公開することに
より、(x,u,r1,r2,y)を証明者の文書Mに
関する署名として公開する。
Later, when the verifiers V1 and V2 cooperate to verify the signature of the prover's document M, the verification is performed as shown in FIG. Step S8. First, the partial signatures of each other are made public so that (x, u, r1, r2, y) is made public as the signature of the document M of the prover.

【0030】ステップS9.第三者は、署名の正当性を e1=h(r1,x), e2=h(r2,x), e=e1×e2 mod L x=yL×Ie mod N, u=g(M,x) が成立するかどうかで署名の正当性を確かめる。成立す
れば、(x,u,r1,r2,y)を証明者の文書Mに
関する署名であると判定する(ステップS10)。
Step S9. The third party verifies the validity of the signature as e1 = h (r1, x), e2 = h (r2, x), e = e1 × e2 mod L x = y L × I e mod N, u = g (M , X) is verified, the validity of the signature is confirmed. If established, (x, u, r1, r2, y) is determined to be the signature of the document M of the prover (step S10).

【0031】上記実施例において、証明者から第1の検
証者V1へのデ−タの転送を行う通信回線と、証明者か
ら第2の検証者V2へのデ−タの転送を行う通信回線と
は同一の放送型回線を用いても良い。証明者は同一デー
タを一度に送ることが可能である。
In the above embodiment, a communication line for transferring data from the prover to the first verifier V1 and a communication line for transferring data from the prover to the second verifier V2. The same broadcast type line may be used. The prover can send the same data at one time.

【0032】また、上記実施例では、二人の検証者を用
いて説明したが容易に二人以上の検証者に対するシステ
ムについても実現できる。この場合は例えば以下のよう
にして通信を行う。
Although the above embodiment has been described by using two verifiers, a system for two or more verifiers can be easily realized. In this case, communication is performed as follows, for example.

【0033】ステップa.証明者は証明者の個人識別情
報IDと文書Mとをk人の検証者V1,V2,...,
Vkに通信回線を通じて送る。
Step a. The prover receives the personal identification information ID of the prover and the document M from the k verifiers V1, V2 ,. . . ,
Send to Vk through communication line.

【0034】ステップb.証明者は乱数生成器1を用い
て、ZN *に属する乱数rをランダムに選び、演算器を用
いて x=yL×Ie mod N, u=g(M,x) を計算し、第1送信文(x,u)を通信回線を通じてk
人の検証者V1,V2,・・・,Vkに送る。
Step b. The prover uses the random number generator 1 to randomly select a random number r belonging to Z N * , and uses an arithmetic unit to calculate x = y L × I e mod N, u = g (M, x), The first transmission sentence (x, u) is transmitted through the communication line k
Send to human verifiers V1, V2, ..., Vk.

【0035】ステップc.各検証者Viは、乱数生成器
を用いて、乱数riを生成し、演算器を用いて、 ei=h(ri,x) を計算し、問い合わせ文eiを通信回線を通じて証明者
に送る(i=1,...,k)。
Step c. Each verifier Vi generates a random number ri by using a random number generator, calculates ei = h (ri, x) by using an arithmetic unit, and sends the inquiry sentence ei to the prover through the communication line (i = 1, ..., k).

【0036】ステップd.証明者は、 e=e1×e2×…×ek mod L y=ser mod N を計算し、第1送信文(e,y)を通信回線を通じてk
人の検証者V1,V2,・・・,Vkに送る。
Step d. Prover, e = e1 × e2 × ... × ek mod L y = s e r mod N is calculated, and the first transmission sentence (e, y) k via the communication line a
Send to human verifiers V1, V2, ..., Vk.

【0037】ステップe.各検証者Viは、 x=yL×Ie mod N, u=g(M,x) が成立するかどうかをを確かめる。成立すれば、検証者
は証明者を正当であると判定し、(x,u,r1,y)
を証明者の文書Mに関する部分電子署名としてメモリに
保持する。
Step e. Each verifier Vi confirms whether or not x = y L × I e mod N, u = g (M, x) holds. If established, the verifier determines that the prover is valid, and (x, u, r1, y)
Is stored in the memory as a partial electronic signature related to the document M of the prover.

【0038】後日、検証者全員が協力して証明者の文書
Mに関する署名を検証したい時は、お互いの部分署名を
公開し、(x,u,r1,r2,…,rk,y)を証明
者の文書Mに関する署名として公開する。
Later, when all the verifiers want to cooperate to verify the signature of the prover's document M, the partial signatures of each are made public and (x, u, r1, r2, ..., rk, y) is proved. Publish as a signature on the document M of the person.

【0039】第三者は、署名の正当性を ei=h(r1,x) (i=1,…,k) e=e1×e2×…×ek mod L x=yL×Ie mod N, u=g(M,x) が成立するかどうかで署名の正当性を確かめる。成立す
れば、(x,u,r1,r2,…, rk,y)を証明
者の文書Mに関する署名であると判定する。
The third party verifies the validity of the signature as ei = h (r1, x) (i = 1, ..., k) e = e1 × e2 × ... × ek mod L x = y L × I e mod N , U = g (M, x) holds, the validity of the signature is confirmed. If established, (x, u, r1, r2, ..., rk, y) is determined to be the signature of the document M of the prover.

【0040】部分電子署名を保持する各検証者が全員r
iを公開することで、証明者の文書Mに対する署名
(X,r1,r2,...,rk,Y)を検証すること
が可能となり、逆に検証者全員の部分電子署名がそろわ
なければ署名を検証できず、文書Mを公開できない。
All the verifiers holding the partial electronic signature are r
By disclosing i, it becomes possible to verify the signature (X, r1, r2, ..., rk, Y) on the document M of the prover, and conversely, if the partial electronic signatures of all the verifiers are not available. The signature cannot be verified and the document M cannot be published.

【0041】また、上記実施例では、Guillou-Quisquat
erのメッセ−ジ認証法を用いて説明したが、このほかの
公開鍵暗号技術にもとずくメッセ−ジ認証法(岡本−太
田、”How to utilize the randomness of zero-knowle
dge proofs,■Proceedingsof Crypto■90,に記された、
scheme3.4,あるいは Y.Desmoedt,■Major security p
roblems with the■unforge■ (Feige-)Fiat-Shamir pr
oofs ofidentity and how to overcome them■,Proceed
ings of Securicom 88 に記された方法)でも同様に実
現できる。
Also, in the above embodiment, Guillou-Quisquat
er's message authentication method, the message authentication method based on other public key cryptography (Okamoto-Ota, “How to utilize the randomness of zero-knowle.
dge proofs, ■ Proceedings of Crypto ■ 90,
scheme3.4, or Y. Desmoedt, ■ Major security p
roblems with the ■ unforge ■ (Feige-) Fiat-Shamir pr
oofs of identity and how to overcome them ■, Proceed
The method described in ings of Securicom 88) can also be used.

【0042】本方法はNの素因数分解が困難なことに安
全性の根拠をおくが、離散対数問題等の困難性に安全性
の根拠をおく認証方法(たとえば M.Tompa & H.Woll,■
Random Self-Reducibility and Zero Knowledge Intera
ctive Proofs of PosessionofInformation,■IEEE Annu
al Symposium onFoundation of Computer Science,pp47
2-482(1987)に示されている、)を用いても同様の議論
が成りたつ。
The present method is based on the security that the factorization of N is difficult, but the authentication method is based on the security based on the difficulty of the discrete logarithm problem (for example, M.Tompa & H.Woll,
Random Self-Reducibility and Zero Knowledge Intera
ctive Proofs of Posessionof Information, ■ IEEE Annu
al Symposium onFoundation of Computer Science, pp47
2482 (1987), the same argument holds.

【0043】[0043]

【発明の効果】以上に述べたようにこの発明によれば、
証明者が文書Mと第一送信文Xを検証者に送り、検証者
が第一送信文Xと乱数Rとから問い合わせ文E=f
(X,R)を生成して証明者に送信し、証明者が第一送
信文Xと検証者の問い合わせ文Eに対応した第二送信文
Yを、証明者の秘密情報に基づき生成して各検証者に送
信し、検証者が(X,R,Y)を証明者の文書Mに対す
る電子署名として受け取るようにしたので、証明者(送
信者)側に秘密情報があれば、第三者に盗まれることの
ない署名送受信を行うことができ、違う相手に対して同
一の署名を送信できる。また、容易に電子署名分散通信
を実現できる。
As described above, according to the present invention,
The prover sends the document M and the first transmission sentence X to the verifier, and the verifier receives the inquiry sentence E = f from the first transmission sentence X and the random number R.
(X, R) is generated and transmitted to the prover, and the prover generates the second transmission sentence Y corresponding to the first transmission sentence X and the verifier's inquiry sentence E based on the secret information of the prover. Since the verifier receives (X, R, Y) as an electronic signature for the certifier's document M, if the certifier (sender) has confidential information, a third party You can send and receive signatures that cannot be stolen, and you can send the same signature to different parties. Further, electronic signature distributed communication can be easily realized.

【0044】さらに、証明者の文書Mに対する電子署名
の検証が、全ての検証者の部分電子署名(X,Ri,
Y)に基づいて行われるので、全ての検証者の部分電子
署名がそろわなければ、署名の正当性を検証が行えない
ことになり、安全性の高い電子署名分散通信を実現でき
る。
Further, the verification of the electronic signatures on the document M of the prover is performed by the partial electronic signatures (X, Ri,
Since the verification is performed based on Y), if the partial electronic signatures of all verifiers are not available, the validity of the signature cannot be verified, and highly secure electronic signature distributed communication can be realized.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の一実施例を示すブロック図である。FIG. 1 is a block diagram showing an embodiment of the present invention.

【図2】この発明の一実施例による処理を示すフローチ
ャートである。
FIG. 2 is a flowchart showing processing according to an embodiment of the present invention.

【図3】この発明の一実施例による処理を示すフローチ
ャートである。
FIG. 3 is a flowchart showing a process according to an embodiment of the present invention.

【図4】従来の暗号通信方法に用いられる装置を示すブ
ロック図である。
FIG. 4 is a block diagram showing an apparatus used in a conventional cryptographic communication method.

【符号の説明】[Explanation of symbols]

1,4,7 乱数生成器 2,5,8 演算器 3,6,9 メモリ 10〜13 通信回線 14 証明者側装置 15,16 検証者側装置 1, 4, 7 Random number generator 2, 5, 8 Arithmetic unit 3, 6, 9 Memory 10-13 Communication line 14 Prover side device 15, 16 Verifier side device

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 証明者と検証者とから構成され、証明者
の文書Mに対する電子署名を検証者に送信する暗号通信
方法において、証明者が文書Mと第一送信文Xを検証者
に送り、検証者が証明者から送られた上記第一送信文X
と乱数Rとから一方向性ハッシュ関数fにより、問い合
わせ文E=f(X,R)を生成して証明者に送信し、証
明者が上記第一送信文Xと上記問い合わせ文Eに対応し
た第二送信文Yを、証明者の秘密情報に基づき生成して
検証者に送信することにより、(X,R,Y)を証明者
の文書Mに対する電子署名とすることを特徴とする暗号
通信方法。
1. A cryptographic communication method comprising a certifier and a verifier, wherein the certifier sends an electronic signature of the document M to the verifier, the certifier sends the document M and the first transmission text X to the verifier. , The above-mentioned first transmission X sent by the verifier from the prover
The inquiry sentence E = f (X, R) is generated from the random number R and the random number R by the one-way hash function f and transmitted to the prover, and the prover responds to the first transmission sentence X and the inquiry sentence E. Cryptographic communication characterized in that (X, R, Y) is used as an electronic signature for the document M of the prover by generating the second transmission text Y based on the secret information of the prover and transmitting it to the verifier. Method.
【請求項2】 証明者と複数の検証者V1,…,Vkと
から構成され、証明者の文書Mに対する部分電子署名を
検証者に分散送信する暗号通信方法において、証明者が
文書Mと第一送信文Xを検証者全員に送り、各検証者V
iが証明者から送られた上記第一送信文Xと乱数Riと
から一方向性ハッシュ関数fにより、問い合わせ文Ei
=f(X,Ri)を生成して証明者に送信し、証明者が
上記第一送信文Xと上記各検証者の問い合わせ文E=
(E1,…,Ek)に対応した第二送信文Yを、証明者
の秘密情報に基づき生成して検証者全員に送信すること
により、(X,Ri,Y)を証明者の文書Mに対する各
検証者毎の部分電子署名とすることを特徴とする暗号通
信方法。
2. A cryptographic communication method comprising a certifier and a plurality of verifiers V1, ..., Vk, wherein a partial electronic signature for a document M of the certifier is distributed and transmitted to the verifier. Send the sent sentence X to all the verifiers, and each verifier V
The inquiry message Ei is obtained from the first transmission sentence X and the random number Ri sent from the prover by i using the one-way hash function f.
= F (X, Ri) is generated and transmitted to the prover, and the prover sends the first transmission sentence X and the inquiry sentence E of each verifier.
By generating the second transmission sentence Y corresponding to (E1, ..., Ek) based on the secret information of the prover and transmitting it to all the verifiers, (X, Ri, Y) is sent to the document M of the prover. A cryptographic communication method characterized in that a partial electronic signature is provided for each verifier.
【請求項3】 証明者と複数の検証者V1,…,Vkと
から構成され、証明者の文書Mに対する部分電子署名を
検証者に分散送信する暗号通信方法において、全ての部
分電子署名(X,Ri,Y)に基づいて文書Mに対する
検証を行うことを特徴とする暗号通信方法。
3. A cryptographic communication method comprising a certifier and a plurality of verifiers V1, ..., Vk, in which a partial electronic signature for a document M of the certifier is distributed and transmitted to the verifier. , Ri, Y) to verify the document M based on the encrypted communication method.
JP4261493A 1992-09-30 1992-09-30 Ciphering communication method Pending JPH06112935A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4261493A JPH06112935A (en) 1992-09-30 1992-09-30 Ciphering communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4261493A JPH06112935A (en) 1992-09-30 1992-09-30 Ciphering communication method

Publications (1)

Publication Number Publication Date
JPH06112935A true JPH06112935A (en) 1994-04-22

Family

ID=17362680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4261493A Pending JPH06112935A (en) 1992-09-30 1992-09-30 Ciphering communication method

Country Status (1)

Country Link
JP (1) JPH06112935A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044343A (en) * 2000-12-05 2002-06-15 구자홍 Service method for E-mail contents attesting
KR100397601B1 (en) * 1996-07-31 2003-10-23 삼성전자주식회사 Method for message added digital signature and verifying method thereof
JP2004500593A (en) * 1999-10-07 2004-01-08 ドイッチェ・ポスト・アクチェンゲゼルシャフト Security module and method for creating anti-counterfeit documents
KR100424786B1 (en) * 1995-12-22 2004-07-16 제너럴 인스트루먼트 코포레이션 Method and apparatus for generating encrypted signature using hash key
KR100455327B1 (en) * 1995-09-15 2004-12-31 다큐먼트 오쎈티케이션 시스템즈 인크. Document authentication system and method
KR100599159B1 (en) * 2005-03-03 2006-07-12 삼성전자주식회사 Method and apparatus for digital signature generation and validation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100455327B1 (en) * 1995-09-15 2004-12-31 다큐먼트 오쎈티케이션 시스템즈 인크. Document authentication system and method
KR100424786B1 (en) * 1995-12-22 2004-07-16 제너럴 인스트루먼트 코포레이션 Method and apparatus for generating encrypted signature using hash key
KR100397601B1 (en) * 1996-07-31 2003-10-23 삼성전자주식회사 Method for message added digital signature and verifying method thereof
JP2004500593A (en) * 1999-10-07 2004-01-08 ドイッチェ・ポスト・アクチェンゲゼルシャフト Security module and method for creating anti-counterfeit documents
KR20020044343A (en) * 2000-12-05 2002-06-15 구자홍 Service method for E-mail contents attesting
KR100599159B1 (en) * 2005-03-03 2006-07-12 삼성전자주식회사 Method and apparatus for digital signature generation and validation

Similar Documents

Publication Publication Date Title
US7657037B2 (en) Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US5588061A (en) System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
CN108199835B (en) Multi-party combined private key decryption method
US6282295B1 (en) Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
Peng et al. Efficient and provably secure multireceiver signcryption scheme for multicast communication in edge computing
US6249585B1 (en) Publicly verifiable key recovery
US11870891B2 (en) Certificateless public key encryption using pairings
JPH03128541A (en) System and method for cipher communication
CN110113150B (en) Encryption method and system based on non-certificate environment and capable of repudiation authentication
EP2792098B1 (en) Group encryption methods and devices
CN104821880A (en) Certificate-free generalized proxy signcryption method
US9544144B2 (en) Data encryption
Shieh et al. An authentication protocol without trusted third party
JPH0969831A (en) Cipher communication system
JPH08251156A (en) Method and system for ciphering electronic mail
KR20060078768A (en) System and method for key recovery using distributed registration of private key
JPH06112935A (en) Ciphering communication method
Callas Identity-based encryption with conventional public-key infrastructure
JP3694242B2 (en) Signed cryptographic communication method and apparatus
Dehkordi et al. Certificateless identification protocols from super singular elliptic curve
Wang et al. Authorization-limited transformation-free proxy cryptosystems and their security analyses
JP3862397B2 (en) Information communication system
Xagawa The Boneh-Katz transformation, revisited: pseudorandom/obliviously-samplable PKE from lattices and codes and its application